L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
2 WordPress : Cross Site Scripting de Top 10
Un attaquant peut provoquer un Cross Site Scripting dans Top 10 de WordPress, afin d'exécuter du code JavaScript dans le contexte du site web...
2 Noyau Linux : utilisation de mémoire libérée via veth
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans veth du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
2 Noyau Linux : élévation de privilèges via scm_set_cred
Un attaquant peut employer une application suid/sgid utilisant SCM, afin d'élever ses privilèges...
2 Noyau Linux : élévation de privilèges via uid_map
Un attaquant peut modifier le contenu du fichier /proc/pid/uid_map du noyau Linux, afin d'élever ses privilèges...
2 Cisco IOS XR : fuite mémoire via SNMP
Un attaquant peut provoquer une fuite mémoire dans SNMP de Cisco IOS XR, afin de mener un déni de service...
2 Cisco IPS : déni de service via Regex
Un attaquant authentifié peut effectuer des opérations sur Cisco IPS impliquant des expressions régulières, afin de mener un déni de service...
2 WordPress : vulnérabilité de open-flash-chart-core
Une vulnérabilité a été annoncée dans Open Flash Chart du plugin open-flash-chart-core de WordPress...
2 McAfee ePO : traversée de répertoire
Un attaquant non authentifié peut uploader un fichier hors de la racine du répertoire de dépôt de McAfee ePO, afin de placer par exemple un Cheval de Troie sur le système...
3 McAfee ePO : injection SQL
Un attaquant non authentifié peut provoquer une injection SQL dans Agent-Handler de McAfee ePO, qui conduit à l'exécution de code avec les privilèges System...
1 Noyau Linux : multiples vulnérabilités des user namespaces
Un attaquant peut employer plusieurs vulnérabilités des "user namespaces" du noyau Linux...
2 Noyau Linux : déni de service via EXT4_ORPHAN_FS
Un attaquant peut monter un système ext4 sans journal et utilisant un extend orphelin, pour créer une boucle infinie dans le Noyau Linux, afin de mener un déni de service...
3 VMware vCenter Server : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de VMware vCenter Server...
2 Joomla : Cross Site Scripting de ALFContact
Un attaquant peut provoquer un Cross Site Scripting dans ALFContact de Joomla, afin d'exécuter du code JavaScript dans le contexte du site web...
3 F-Secure Anti-Virus : exécution SQL via un ActiveX
Un attaquant peut inviter la victime à consulter un site web illicite avec Internet Explorer, pour charger un ActiveX installé par F-Secure Anti-Virus, afin d'exécuter des requêtes SQL sur les drivers ODBC...
2 Joomla : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Joomla...
2 Cisco ASA : élévation de privilèges via vpnclient
Un attaquant local peut employer la commande vpnclient de Cisco ASA 5505, afin d'élever ses privilèges...
2 WordPress : Cross Site Scripting de WP Super Cache
Un attaquant peut provoquer un Cross Site Scripting dans WP Super Cache de WordPress, afin d'exécuter du code JavaScript dans le contexte du site web...
2 WordPress : élévation de privilèges via W3 Super Cache
Un attaquant peut injecter du code PHP dans W3 Super Cache de WordPress, afin d'élever ses privilèges...
2 phpMyAdmin : exécution de code PHP
Un attaquant authentifié peut employer deux vulnérabilités de phpMyAdmin, afin de faire exécuter du code PHP...
2 HP Data Protector : élévation de privilèges
Un attaquant local peut employer une vulnérabilité de HP Data Protector, afin d'élever ses privilèges...
3 ClamAV : vulnérabilités de PE, PDF et SIS
Un attaquant peut employer plusieurs vulnérabilités de ClamAV, afin de mener un déni de service ou de faire exécuter du code...
2 SAP NetWeaver : élévation de privilèges via OpenText/IXOS ECM
Un attaquant peut injecter du code ABAP via le module OpenText/IXOS ECM de SAP NetWeaver, afin d'élever ses privilèges...
2 WordPress : Cross Site Scripting de Facebook Members
Un attaquant peut provoquer un Cross Site Scripting dans Facebook Members de WordPress, afin d'exécuter du code JavaScript dans le contexte du site web...
2 WordPress : élévation de privilèges via W3 Total Cache
Un attaquant peut injecter du code PHP dans W3 Total Cache de WordPress, afin d'élever ses privilèges...
2 Cisco ASA, FWSM : contournement d'ACL via time-range
Un attaquant peut contourner les ACL de Cisco ASA et FWSM, qui utilisent l'objet time-range...
2 WordPress : Cross Site Scripting de jPlayer
Un attaquant peut provoquer un Cross Site Scripting dans jPlayer de WordPress, afin d'exécuter du code JavaScript dans le contexte du site web...
2 WordPress : Cross Site Scripting de FourSquare Checkins
Un attaquant peut provoquer un Cross Site Scripting dans FourSquare Checkins de WordPress, afin d'exécuter du code JavaScript dans le contexte du site web...
2 WordPress : Cross Site Request Forgery de All in One Webmaster
Un attaquant peut provoquer un Cross Site Request Forgery dans All in One Webmaster de WordPress, afin de forcer la victime à effectuer des opérations...
2 Cisco Unified Contact Center Express : lecture des scripts
Un attaquant non authentifié peut lire les scripts de Cisco Unified Contact Center Express, afin d'obtenir des informations sensibles...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 371 372 373 374 375 376 377 378 379 381 383 384 385 386 387 388 389 390 391 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 996